Organisatorische massnahmen

Die Organisation Ihrer Cybersicherheit beruht in erster Linie auf den organisatorischen Maßnahmen, die Sie für die Strukturierung Ihres Unternehmens ergreifen. Es erfordert also keine besondere Investition, außer ein wenig Zeit und Grips!

Um dies zu erreichen und effektiv zu gestalten, müssen Sie sich als Unternehmer die Unterstützung aller Ihrer Mitarbeiter (sofern Sie welche haben) zusichern, indem Sie sie gut informieren. So werden Sie nach und nach eine Kultur der Cybersicherheit in Ihrem Unternehmen entwickeln, indem sich jeder bewusst ist, wie wichtig richtiges Handeln ist.

Nur durch diese tägliche Zusammenarbeit werden Sie in der Lage sein, sich vor jedem Cyberrisiko zu schützen, auch wenn Irren immer noch menschlich ist.

Sie werden nun die vier Themen dieses ersten Teils durchgehen (insgesamt 9 Fragen):

  • Thema 1: Bestandsaufnahme und Analyse;
  • Thema 2: Vorhandensein der richtigen Verfahren;
  • Thema 3: Sensibilisierung des Personals;
  • Thema 4: Zuweisung von Schlüsselrollen .
Mesures organisationelles
  1. Inventarisieren und analysieren: wie geht es Ihrem Unternehmen

    Um seine Burg richtig zu schützen und die richtigen Verteidigungslinien zu errichten, musste ein mittelalterlicher Herrscher zunächst einen Schutzbereich festlegen und ein Bestandsverzeichnis der zu schützenden Güter und Personen erstellen.

    Dauer10 Minuten
  2. über geeignete Verfahren verfügen: einen Plan erstellen

    Wenn Sie durch ein Bestandsverzeichnis und die notwendige Analyse ein Überblick über Ihre Situation gewonnen haben, müssen Sie zum nächsten Schritt übergehen: der Erstellung eines Plans.

    Dauer10 Minuten
  3. Sensibilisierung : Ihr Plan in der Praxis

    Sie kennen Ihre Ressourcen, Sie haben die gegnerischen Kräfte analysiert und einen Schlachtplan entwickelt. Aber haben Sie das alles in die Praxis umgesetzt?

    Dauer10 Minuten
  4. Zuteilung von Schlüsselrollen : Zuweisung von Verantwortlichkeiten

    Damit eine menschliche Gemeinschaft effektiv funktionieren kann, werden seit jeher den verschiedenen Mitgliedern Rollen zugewiesen, so dass jeder seine eigene Spezialisierung und Verantwortung hat. Dadurch wird das Risiko vermieden, dass mehrere dieselben Aufgaben ausführen und sich gegenseitig auf die Füße treten.

    Dauer10 Minuten

Technische Maßnahmen

Sie sind nun am Ende des ersten Teils des Cyberscans zum Thema „Organisatorische Maßnahmen“, die in Ihrem Unternehmen umzusetzen sind, angelangt. Gut gemacht!

Sie beginnen nun mit dem zweiten Teil, der sich mit den „Technischen Maßnahmen“ befasst.

Ziel ist es, mit Ihnen die verschiedenen technologischen Hilfsmittel (Hardware und Software) durchzugehen, die Sie zur Verteidigung Ihres Unternehmens und zum Schutz der von Ihnen verarbeiteten personenbezogenen Daten einsetzen oder nicht einsetzen.

Keine Sorge: „technisch“ bedeutet nicht unbedingt „kompliziert“!

Vier Themen werden erneut aufeinander folgen (insgesamt 7 Fragen):

  • Thema 1 : Verteidigungssystem: Verwenden Sie die richtigen Werkzeuge;
  • Thema 2 : Backups: Backups erstellen;
  • Thema 3 : Aktualisieren: Bleiben Sie vorbereitet;
  • Thema 4 : Bewerten: Machen Sie das Beste aus Ihren verfügbaren Ressourcen.
  1. Verteidigungssystem: Verwenden Sie die richtigen Werkzeuge

    Um sich vor Eindringlingen zu schützen, bauten die Gesellschaften in der Vergangenheit Burgen mit Gräben, Zugbrücken, Bogenschützen usw. Alle diese Verteidigungslinien ermöglichten es den Menschen, sich selbst und das Eigentum zu schützen.

    Dauer10 Minuten
  2. Backups: Backups erstellen

    Auch wenn ein mittelalterlicher Herrscher über möglichst viele Verteidigungslinien verfügte und sich so gut wie möglich auf einen Angriff oder einen Zwischenfall vorbereitete, machte dies seine Burg nicht völlig unfehlbar.

    Dauer10 Minuten
  3. Aktualisieren: Bleiben Sie vorbereitet

    Nachdem er Zeit, Energie und Geld in die Sicherung seiner Burg investiert hatte, konnte sich ein Burgherr im Mittelalter hinter seinen Mauern sicher fühlen. Feinde würden es nicht mehr wagen anzugreifen.

    Dauer10 Minuten
  4. Bewerten: Machen Sie das Beste aus Ihren verfügbaren Ressourcen

    Jeder wünscht sich ein möglichst ausgefeiltes IT-Sicherheitssystem. Aber nicht immer ist dies möglich oder nötig. Denn der Einsatz einer Vielzahl von Sicherheits-Tools hat seinen Preis, u. a. in finanzieller und personeller Hinsicht.

    Dauer10 Minuten